期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息管理及其安全防护策略分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着社会的不断发展,经济的不断进步,人们的生活水平越来越高,电脑渐渐成为生活的必备品.互联网的快速发展,不仅给人们带来生活上的便捷,同时也带来了一些安全隐患.数据被盗用、黑客干扰、病毒的侵入都是网络存在的安全隐患.本文详细介绍了计算机网络信息管理及其安全措施策略,提醒人们有效维护计算机的安全.
作者
夏泽业
机构地区
贵州大学
出处
《数码设计》
2015年第7期6-8,共3页
Peak Data Science
关键词
计算机网络
计算机信息管理
计算机安全
安全防范策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
50
同被引文献
3
引证文献
1
二级引证文献
3
参考文献
5
1
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
2
史振华.
浅析计算机网络信息管理及其安全防护策略[J]
.电子制作,2013,21(19):117-117.
被引量:10
3
孟颖.
计算机网络信息管理及其安全防护策略[J]
.信息与电脑(理论版),2013,0(9):61-62.
被引量:4
4
李传志.
计算机网络信息管理及其安全分析[J]
.计算机光盘软件与应用,2014,17(11):183-184.
被引量:1
5
李劲松.
浅析计算机网络信息安全及防护策略研究[J]
.信息通信,2014,27(11):94-94.
被引量:13
二级参考文献
13
1
雷波.计算机网络信息和网络安全及其防护策略[J].信息安全与技术,2011,32,(9):56-85.
2
彭玛,高君.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2012,11(10):87-88.
3
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
4
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
5
李晓红.
妇幼保健信息计算机网络管理系统的建立与应用[J]
.中国妇幼保健,2010,25(33):4818-4819.
被引量:15
6
金文.
面向21世纪多媒体在医院计算机网络信息管理系统中的应用[J]
.数理医药学杂志,2000,13(2):181-182.
被引量:2
7
段盛.
企业计算机网络信息管理系统可靠性探讨[J]
.湖南农业大学学报(自然科学版),2000,26(6):477-480.
被引量:17
8
龙绍军.
计算机网络信息管理及其安全[J]
.计算机光盘软件与应用,2014,17(4):174-174.
被引量:3
9
杨慧.
网络安全技术的发展现状和未来发展趋势[J]
.电脑知识与技术(过刊),2010,0(35):9991-9993.
被引量:30
10
胡清.
计算机网络信息管理及其安全[J]
.科技传播,2011,3(21):186-186.
被引量:13
共引文献
50
1
袁梦鑫,刘闻,张静.
试论计算机网络的信息安全及防护策略[J]
.数字技术与应用,2013,31(2):174-174.
2
王泽军.
计算机网络系统的设计与安全[J]
.硅谷,2013,6(10):61-61.
3
廖常青.
浅析计算机网络的信息管理[J]
.山西青年(下半月),2013(11):167-167.
4
裴海平,李静.
网络信息安全防护面临的困境及改善措施[J]
.电子技术与软件工程,2013(18):252-252.
5
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
6
张森.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(2):19-20.
被引量:7
7
王辰文.
计算机网络信息管理及其安全性探讨[J]
.计算机光盘软件与应用,2014,17(3):181-182.
被引量:2
8
王艳.
计算机网络的信息管理探究[J]
.考试周刊,2014(25):128-128.
被引量:1
9
魏倩倩.
计算机网络信息问题分析[J]
.电子测试,2014,25(6):67-69.
10
雷迅.
计算机信息管理系统安全问题及其改进对策[J]
.科技致富向导,2014(20):87-87.
被引量:8
同被引文献
3
1
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
2
生文光.
关于计算机网络信息管理及其安全防护策略的分析[J]
.计算机光盘软件与应用,2014,17(4):159-160.
被引量:33
3
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
引证文献
1
1
张绪刚.
探析计算机网络信息管理及其安全防护策略[J]
.电脑编程技巧与维护,2018(5):156-157.
被引量:3
二级引证文献
3
1
孙爱珍.
计算机网络信息安全管理策略探析[J]
.轻纺工业与技术,2020,49(3):157-158.
被引量:5
2
汪晓睿,张学超.
一种计算机网络信息安全防护策略[J]
.电脑知识与技术,2021,17(35):30-31.
3
魏克有.
计算机网络信息安全与防护措施探析[J]
.计算机产品与流通,2019,8(1):72-72.
被引量:4
1
贾娴.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2014,17(5):184-184.
2
王曙华.
经济欠发达地区职业教育的现状与展望[J]
.农家之友,2008(18):26-27.
3
潘泽友,潘俊宇.
内网安全威胁与防范浅析[J]
.兵工自动化,2008,27(11):1-2.
被引量:4
4
王伟明.
计算机机房的建设与管理[J]
.电脑编程技巧与维护,2016(11):91-91.
被引量:1
数码设计
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部